六大典型工控系统安全事件回顾
近年来,工业化和信息化的迅速发展,传统工业融合了信息技术和通信网络技术,已经在逐步改变世界产业发展格局。据统计,目前世界上已有超过80%的涉及国计民生的关键基础设施需要依靠工业
控制系统来实现自动化作业,使用工业控制系统进行自动化生产,极大的提高了工作效率,节省了大量人工劳动力,创造了数倍的生产价值。
资料显示,全球工控网络安全安全事件在近几年呈现逐步增长的趋势,仅在2015年被美国ICS-CERT收录的针对工控系统的攻击事件就高达295起。为帮助了解工业控制系统所面临的安全威胁,通过查阅资料,笔者在此总结出几次典型的工控系统安全事件,便于各位参考。
1、澳大利亚污水处理厂中央系统遭遇人为入侵
2000年3月,澳大利亚马卢奇污水处理厂突发故障:中央计算机与个泵站的通信连接丢失,污水泵工作异常,报警信号也没有报警反应。在前后三个多月的时间里,总计约100万公升未经处理的污水直接经雨水渠排入了自然水系,包括当地的公园,河流。此番行为直接导致了当地海洋生物死亡,污水臭气熏天,让当地居民难以忍受,给所在区域带来严重生态灾难。
后经查证,发现事故起因并非设备故障,而是人为造成的。原来此次故障是该厂前工程师VitekBoden因不满工作续约被拒而蓄意报复所为。这位前工程师在其手提电脑上私自安装了可与传动系统进行通信的程序,并通过一个无线发射器控制了150个污水泵站。
此次事件因为后果严重,成为首个引起人们广泛重视的工控系统安全事件,为工控系统的安全防护敲响了警钟。
2、美国Davis-Besse核电站被蠕虫病毒攻击
2003年1月,美国俄亥俄州Davis-Besse核电站和其它
电力设备受到SQLSlamme蠕虫病毒攻击,在数小时内网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制计算机无法运作。
原来,一供应商为给服务器提供应用软件,在该核电站网络防火墙后端建立了一个无防护的T1链接,SQLSlamme蠕虫病毒借此链接绕过了防火墙,进入了核电站网络。然后利用SQLServer2000中1434端口的缓冲区溢出漏洞进行攻击,并驻留在系统内存中,不断复制自身,造成网络拥堵,让SQLServer无法正常工作甚至宕机。
Davis-Besse事件的发生让人们认识到,工控系统安全漏洞问题并非全在于技术原因,操作人员安全防范意识薄弱,也是此次事件发生的导火索。
3、臭名昭着的震网病毒Stuxnet
“蠕虫”是一种典型的计算机病毒,它能自我复制,并可通过网络传播。任何一台和染毒计算机联网的个人计算机都会被感染。在2010年6月,震网病毒Stuxnet首次被发现,它是第一个专门定向攻击真实世界基础设施的“蠕虫”病毒。Stuxne利用当时微软尚未发现的几个漏洞,成功偷袭了伊朗Natanz核电站,造成大量离心机损毁。有美国官员称:该病毒只针对伊朗核设施,在设计上它无法进行传播。但是真的是这样吗?
事实证明,震网病毒已在现实世界中已经传播开来。2012年,位于美国加州的Chevron石油公司对外承认,他们的计算机系统曾受到专用于攻击伊朗核设施的震网病毒的袭击。不仅如此,美国BakerHughes、ConocoPhillips和Marathon等石油公司也相继声明其计算机系统也感染了震网病毒。他们发布警告,一旦病毒侵害了真空阀,就会造成离岸钻探设备失火、人员伤亡和生产停顿等重大事故。
4、微软安全专家发布“Duqu”病毒警告
2011年微软安全专家检测到Stuxnet病毒的一个新型变种:Duqu木马病毒,这种病毒比Stuxnet病毒更加聪明、强大。但与Stuxnet不同之处在于,Duqu木马并不是为了破坏工业控制系统,而是为了潜伏于工控系统,收集攻击目标的各种信息,以供未来网络袭击之用。据专家介绍,Duqu木马病毒包含两部分,一部分用于信息侦测,一部分用于信息传送。
2015年6月Duqu2.0爆发,甚至入侵到世界着名网络安全厂商卡巴斯基的内网和伊核谈判地点的会议酒店。其攻击实力不容小觑。
5、USB病毒攻击电厂窃取工控系统数据
2012年,两座美国电厂遭受USB病毒攻击。随后美国工控应急响应中心表示,包含恶意程序的U盘插入系统,导致每个工厂的工控系统被病毒感染,攻击者可以利用这些病毒远程控制系统或窃取数据。
一份报告中提到:“部分第三世界的研究人员使用U盘上传更新程序进行设备软件周期性更新,由于U盘中包含恶意程序,因此工控系统感染上了病毒,导致系统瘫痪并且延迟工厂重启约3周。”
一个工作人员发现自己的USB驱动间歇性出现问题,在向公司IT部门保修后,这个病毒才得以发现。此次事件让人们明白,工控系统不仅联网存在风险,对于外来设备的接入防护检测同样值得警惕。
6、Flame火焰病毒肆虐中东地区
卡巴斯基实验室曾发表声明,Flame火焰病毒最早诞生于2010年,具有超强的数据攫取能力,迄今为止还在不断发展变化中。该病毒结构极其复杂,综合了多种网络攻击和网络间谍特征。一旦感染了系统,该病毒就会实施诸如监听通讯、截取屏幕、记录音频通话、截获键盘输入信息等一系列操作,所有相关数据被攻击者从远程获得。可以说,Flame火焰病毒的威力大大超过了目前所有已知的网络威胁。
据报道,Flame火焰病毒不仅袭击了伊朗的相关设施,还影响了整个中东地区。有消息称该病毒是“以色列计划”中的一部分,是以色列为了破坏伊朗空中防御系统、摧毁其控制中心而实施的高科技网络武器。此外,“以色列计划”还包括打击德黑兰(伊朗首都)所有通讯网络设施,包括电力、雷达、控制中心等。